> Renaud ROSSET
Les portlets

Les portlets

Un portail est donc constitué de portlets, lesquels ne sont rien d’autre que des applications Web. Ou encore des composants réutilisables qui ouvrent l’accès aux applications, au contenu du Web et à d’autres ressources.

A l’instar des applications, les portlets sont indépendants les uns des autres. Chaque portlet

Lire l'article
Séminaire XML et iSeries – Mode d’Emploi !

Séminaire XML et iSeries – Mode d’Emploi !

XML s’est imposé comme un langage d’interface universel. Exposer les données DB2 et les applications RPG en implémentant les échanges au format XM est devenu primordial. Ce processus est valable que nous soyons au sein d’un même système d’information ou que nous communiquions avec des partenaires «métier». LANSA démontrera au

Lire l'article
Tango/04 Data Monitor

Tango/04 Data Monitor

La nouvelle solution Tango/04 Data Monitor for SQL Server capture les changements effectués dans les enregistrements des tables des serveurs Windows pour aider à se conformer aux lois 21 CFR Part 11, Sarbanes-Oxley (SOX) et aux autres réglementations. Il est possible d’enregistrer toutes les transactions d'insertion, de modification et de

Lire l'article
Quest Software rachète AfterMail

Quest Software rachète AfterMail

Quest Software annonce le rachat de la société de capital privé d’AfterMail Ltd, l’un des principaux acteurs du marché émergeant de la gestion des contenus de messagerie. AfterMail édite des solutions pour gérer, indexer et archiver de façon centralisée les contenus de messagerie provenant de plateformes hétérogènes (Microsoft Exchange, IBM

Lire l'article
Appliance Firewall/VPN destinée aux Data Centers et aux sites centraux des grands réseaux d’entreprises

Appliance Firewall/VPN destinée aux Data Centers et aux sites centraux des grands réseaux d’entreprises

Stonesoft Corporation lance le SG-4000, une nouvelle appliance Firewall/VPN conçue pour répondre, à un coût optimal, aux besoins de performances et d'évolutivité des réseaux stratégiques des entreprises, tels que les data centers et les sites centraux des grands réseaux. Le SG-4000 permet une segmentation rapide et flexible des réseaux périphériques

Lire l'article
Logiciel SAN IP

Logiciel SAN IP

DataCore Software a annoncé la commercialisation d’une nouvelle gamme de solutions logicielles iSCSI basées sur SANmelody 2.0. L’offre de base comprend des pools de stockage virtuel multi-téraoctets, une technologie avancée d’augmentation des performances du disque, la migration simplifiée des disques Windows pour les utilisateurs SQL et Exchange et une fonctionnalité

Lire l'article
Middleware de synchronisation MediaTransfer

Middleware de synchronisation MediaTransfer

Telelogos annonce plusieurs améliorations pour la version 5.5 de son middleware MediaTransfer. MediaTransfer offre les services d’appel automatique, d’émission - réception - synchronisation de tous types de fichiers ou d’arborescences, de synchronisation de la messagerie, de sauvegarde des données, et d’exécution de programmes et de commandes. La sécurité des échanges

Lire l'article
Certaines restrictions

Certaines restrictions

Dans les entrées de coding RPG en format fixe (comme des entrées de champs I-spec et O-spec, Factor 1, Factor 2, Result Field), on ne peut utiliser que des noms qualifiés simples. Un tel nom peut avoir deux formes: DS.SUBF ou DS.SUBF(index). Des noms plus complexes, comme DS.SUB1.SUB2 ou DS(index).SUBF,

Lire l'article
Structures de données « modulaires »

Structures de données « modulaires »

De la même manière qu’on utilise des sous-procédures pour fragmenter le code en petits morceaux réutilisables, on peut fragmenter les structures de données. Par exemple, dans certaines applications, on aura souvent une matrice de 12 valeurs numériques contenant des valeurs monétaires mensuelles.

Supposons que vous ayez une fichier /COPY

Lire l'article
Utiliser des noms qualifiés

Utiliser des noms qualifiés

Lorsqu’on utilise des sous-champs non qualifiés, il n’y a pas une grande différence d’utilisation entre un sous-champ et un champ autonome. Quand on utilise des structures de données qualifiées, on sait toujours qu’un sous-champ est un sous-champ, et on montre toujours quelle structure de données on utilise. Le programme est

Lire l'article
Pourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?

Pourquoi utiliser les champs résultat de structure de données pour des opérations d’I/O ?

Il y a cela plusieurs raisons. L’une d’elles est qu’il est plus rapide de copier le buffer en une seule fois vers ou à partir de la structure de données, que de définir les sous-champs individuels à partir du buffer. C’est particulièrement vrai s’il y a des conversions de données

Lire l'article
I/O de structure de données vers un fichier décrit en externe (V5R3)

I/O de structure de données vers un fichier décrit en externe (V5R3)

On peut aussi spécifier une structure de données dans le champ résultat qui servira d’entrée dans un fichier décrit en externe. Si le fichier n’a qu’un format d’enregistrement, on peut utiliser une structure de données LIKEREC ou une structure de données décrite en externe. En revanche, si le fichier a

Lire l'article
I/O vers des formats d’enregistrement avec un résultat de structure de données décrite en externe (V5R3)

I/O vers des formats d’enregistrement avec un résultat de structure de données décrite en externe (V5R3)

L’exigence pré-V5R3 selon laquelle les structures de données utilisées avec une opération d’I/O devaient être définies avec LIKEREC, était quelque peu gênante. En effet, elle signifiait que si l’on voulait avoir une procédure dans un module pour faire l’I/O et si l’on voulait passer un paramètre de structure de données

Lire l'article
Définir une structure de données à  utiliser comme une liste de clés (Key-List) (V5R2)

Définir une structure de données à  utiliser comme une liste de clés (Key-List) (V5R2)

Si l’on définit une structure de données dont les souschamps, dans l’ordre, correspondent aux clés d’un format d’enregistrement, on peut utiliser cette structure de données comme une liste de clés (key-list) pour une opération à clé (c’est-à-dire, /FREE) en format libre. Au lieu de coder une KLIST en Factor 1,

Lire l'article
Configurer Target Server pour V5R3 iSeries Access for Web

Configurer Target Server pour V5R3 iSeries Access for Web

V5R3 iSeries Access for Web s’installe sur les serveurs V5R2 OS/400 ou V5R3 i5/OS. Si vous avez V5R3 iSeries Access for Web, un nouveau paramètre a été ajouté sur la commande CFGACCWEB2 CL ou script appelée Target Server (TGTSVR). La commande TGTSVR spécifie le serveur iSeries auquel iSeries Access for

Lire l'article
Organiser votre travail (WSDL et UDDI)

Organiser votre travail (WSDL et UDDI)

Supposons que vous perceviez l'intérêt du transport XML et que vous estimiez que les XSD sont le bon moyen pour décrire l'architecture des documents XML. Vous écrivez 10 services Web et le programmeur, quelques mètres plus loin, en écrit huit de plus. Vous constatez alors qu'une partie du travail a

Lire l'article
Publication de service

Publication de service

Une publication de service aide les applications client à  localiser le serveur de base de données approprié. Comme l'illustre la figure 4, un serveur SQL Server commence par publier son nom et son emplacement dans Active Directory, en fournissant des informations telles que le nom de serveur et le numéro

Lire l'article
Une méthode fiable ?

Une méthode fiable ?

Vous vous interrogez peut-être sur la fiabilité de la publication de votre serveur SQL Server et de ses bases de données dans AD. En fait, cette méthode est plus sûre que l'approche existante consistant à  localiser les serveurs SQL Server sur le réseau, par des diffusions de canaux nommés (Name

Lire l'article
Enumération d’une base de données SQL Server dans AD

Enumération d’une base de données SQL Server dans AD

Pour effectuer cette tâche, vous pouvez soit recourir à  l'Analyseur de requêtes (Query Analyzer) et aux procédures stockées systèmes sp_ActiveDirectory_SCP et sp_Active- Directory_Obj, soit utiliser la console Enterprise Manager. Pour ajouter SQL Server à  partir de l'Analyseur de requêtes, exécutez

EXEC sp_ActiveDirectory_SCP

Pour ajouter SQL Server à  partir de la console

Lire l'article
Conclusion

Conclusion

Vous avez maintenant toutes les ressources nécessaires pour utiliser par vous-même les customs members et trouver des utilisations originales. N'hésitez pas d'ailleurs à  m'en faire part.

Lire l'article